• Nenhum resultado encontrado

DOC. 29 Rev 00 Página 1

N/A
N/A
Protected

Academic year: 2021

Share "DOC. 29 Rev 00 Página 1"

Copied!
7
0
0

Texto

(1)

1. Objectivo

O signatário, neste documento também designado por “Utilizador”, obriga-se a utilizar correctamente o hardware e software que lhe foi atribuído, bem como a cumprir as regras de utilização de correio electrónico e de utilização da Internet e redes aqui plasmadas.

2.

Propriedade dos Sistemas Informáticos

Os sistemas informáticos, instalações ou contas, são propriedade da Empresa e geridos por ela, pelo que a Empresa se reserva todos os direitos sobre estes recursos informáticos por si detidos e operados, incluindo o encerramento dos serviços por eles prestados sem qualquer aviso prévio. Por conta entende-se a possibilidade de aceder a um sistema, normalmente mediante a identificação com um nome de utilizador e uma palavra-chave (password).

3.

Permissões

3.1 - O acesso aos sistemas informáticos da Empresa e às respectivas permissões são atribuídos e geridos pelo Administrador de cada sistema em particular.

3.2 - Os utilizadores não podem, seja quais forem as circunstâncias, transferir ou atribuir os seus privilégios a outros indivíduos. Estes, por seu lado, não utilizarão qualquer conta atribuída a outro utilizador sem a autorização prévia do administrador do respectivo sistema.

3.3 - Um utilizador autorizado é responsável pela correcta utilização dos sistemas aos quais tem acesso, incluindo a protecção das respectivas passwords. Os utilizadores não podem instalar qualquer dispositivo ou software num sistema sem a autorização prévia escrita do administrador do respectivo sistema.

3.4 – É vedado ao utilizador aumentar o nível de acesso que lhe está atribuído ou privar outro utilizador autorizado dos recursos ou acessos a qualquer sistema informático da Empresa.

3.5 - Falhas nos sistemas informáticos ou conhecimento de uma password especial não poderão ser usados para danificar o sistema, obter recursos extra, tirar recursos a outro utilizador, conseguir acesso a outros sistemas, ou utilizar sistemas para os quais não tenha sido dada a autorização apropriada.

4.

Correcta utilização dos recursos informáticos

4.1 – É vedado ao utilizador perturbar o normal funcionamento dos sistemas ou fazer comentários difamatórios utilizando estes sistemas, sendo que qualquer informação produzida e/ou enviada é da sua responsabilidade.

(2)

4.2 - O utilizador não poderá tentar transmitir, ou provocar a transmissão, de qualquer mensagem em que o remetente esteja deliberadamente errado ou oculto (excepto no caso de serviços externos que escondam a identidade como parte do serviço).

4.3 - O utilizador compromete-se a manter o local e ambiente de trabalho onde operam os equipamentos, em condições adequadas de modo a não prejudicar a sua operação, segurança e durabilidade.

5.

Ambiente informático seguro

5.1 – Qualquer utilizador que descubra uma possível falha de segurança num sistema informático obriga-se a comunica-la de imediato à DSI.

5.2 – O conhecimento de palavras-chave ou de falhas na segurança de sistemas informáticos não deverá ser usado para danificar os recursos informáticos, obter acesso a recursos extra, retirar recursos a outros utilizadores, obter acesso não autorizado a outros recursos ou de qualquer outra forma conseguir fazer uso de recursos informáticos para os quais não tenha sido dada a correspondente autorização.

6.

Problemas de segurança

6.1 – O utilizador avisará de imediato o director da DSI no caso de:

a) Ser perdida ou revelada a terceiros sem autorização, informação sensível da Empresa, ou houver suspeita destes factos;

b) Ter sido feito uso de qualquer dos sistemas de informação da Empresa sem autorização ou se de tal houver suspeita;

c) Serem perdidas, indevidamente apropriadas, reveladas passwords ou se se suspeitar de algum destes factos. d) Se verificar um comportamento pouco usual de um sistema, tal como ficheiros desaparecidos, falhas (“crashes”) frequentes, mensagens perdidas ou enviadas para o destinatário errado, ou outras situações semelhantes, por poderem ser indicativos de uma infecção de vírus ou um problema de segurança.

6.2 – As particularidades dos problemas de segurança só devem ser dadas a conhecer, e apenas na medida do necessário, aos destinatários relevantes e em caso algum devem ser tornadas públicas.

6.3 – Os utilizadores não poderão testar a segurança dos sistemas da Empresa ou de sistemas externos, nomeadamente através do uso de “probes”1. Não estão abrangidos por estas limitações os técnicos da DSI quando no desempenho das suas funções de administração de sistemas.

(3)

7.

Contas e palavras-chave (passwords)

7.1 - Uma conta atribuída a um utilizador não pode ser usada por outros utilizadores sem a autorização escrita do administrador do sistema respectivo. O utilizador é responsável pela correcta utilização da conta incluindo a protecção da respectiva password.

7.2 – O Utilizar não poderá, em quaisquer circunstâncias, partilhar ou divulgar as suas passwords. Se o fizer poderá ser responsabilizado pelas acções que terceiros pratiquem com recurso a essas passwords.

7.3 - caso o utilizador necessite de partilhar dados residentes num computador, deverá utilizar o correio electrónico, directorias partilhadas (públicas ou de grupo) nos servidores de rede, ou outros mecanismos de partilha de informação devidamente autorizados.

7.4 – Em qualquer altura, sem aviso prévio, e por razões estritamente técnicas, a Empresa reserva-se o direito de examinar a informação residente em computadores pessoais incluindo correio electrónico.

8.

Confidencialidade

8.1 - O utilizador reconhece que os sistemas não são seguros (na óptica informática) nem estão ligados a uma rede segura.

8.2 - É possível que durante tarefas de administração de sistemas, feitas por rotina, o correio electrónico ou qualquer dado armazenado numa conta se tornem visíveis ao administrador do respectivo sistema.

8.3 – O Utilizador desde já autoriza que a Empresa recolha dados estatísticos sobre a utilização dos sistemas informáticos e de telecomunicações (incluindo telefones). Estes podem incluir, entre outros, números de página impressas por cada impressora, espaço ocupado em disco por utilizador, número de mensagens de correio electrónico enviadas por cada utilizador, bem como a sua dimensão, número de chamadas telefónicas e sua duração, etc. Com base nesta informação a DSI monitoriza o funcionamento destes sistemas visando assegurar a sua disponibilidade e fiabilidade.

9.

Utilização de sistemas

9.1 - Os sistemas informáticos da Empresa são para uso exclusivo de actividades relacionadas com a Empresa e a sua utilização para fins pessoais não é permitida.

9.2 – Os utilizadores estão proibidos de utilizar os sistemas informáticos para negócios privados e/ou diversão/entretenimento.

(4)

10.

Cópias de segurança (backups)

Toda a informação relevante para a Empresa deve ser armazenada em servidores (áreas de rede). Pelo que os PCs de secretária ou portáteis não devem conter informação crítica para a Empresa porque não estão sujeitos a backups regulares. Caso os utilizadores optem por ter informação crítica no seu PC a realização de cópias de segurança é da sua inteira responsabilidade.

11.

Desempenho dos sistemas

11.1 - Ninguém poderá deliberadamente tentar degradar o desempenho dos sistemas informáticos ou privar o pessoal autorizado dos recursos ou do acesso a qualquer sistema informático da Empresa.

11.2 - É proibido ao Utilizador ligar qualquer equipamento à rede sem prévia autorização da DSI. 12.

Copyright

12.1 – O Software protegido por copyright não pode ser copiado de, para, ou através de recursos informáticos da Empresa, excepto nos termos permitidos pela lei ou pelo detentor do copyright. Isto significa que o software, em particular o de micro informática, só pode ser copiado para fazer cópias de segurança se permitido pelo detentor do copyright.

12.2 - O número de cópias ou de cópias de distribuição não pode ser feita de tal forma que o número de utilizadores simultâneos exceda o número de cópias adquiridas.

12.3 - A maioria das licenças de software contém restrições para a utilização em apenas um computador. Estas restrições têm de ser garantidas. Em alguns casos o detentor do copyright pode dar à Empresa regras especiais. Contudo, sem autorização escrita, esta restrição aplica-se a todos os utilizadores.

13.

CORREIO ELECTRÓNICO

13.1 - A Empresa põe à disposição do Utilizador o serviço de correio electrónico sempre que tal seja possível e encoraja a sua utilização. Nesta utilização o utilizador reconhece e aceita os seguintes pressupostos:

a) Ausência de garantia de privacidade das mensagens - Por norma o sistema de correio electrónico da Empresa não encripta mensagens, pelo que não é garantido que a correspondência por correio electrónico seja privada. Dependendo da tecnologia, as comunicações electrónicas podem ser reencaminhadas, interceptadas, impressas e armazenadas por terceiros externos à empresa.. Mensagens de correio electrónico que se desejem confidenciais só devem ser enviadas depois de encriptadas. Caso o utilizador deva encriptar mensagens deverá contactar a DSI.

(5)

b) Monitorização regular de mensagens - Por norma o conteúdo das mensagens de correio electrónico não é monitorizada. Contudo a utilização do correio electrónico e conteúdo das mensagens pode estar sujeita a monitorização por razões operacionais, auditoria, segurança, administração/manutenção dos sistemas, ou de investigação. A monitorização da utilização do serviço é feita de forma regular e objecto de relatórios internos.

c) Limpeza de mensagens de correio electrónico - Mensagens que já não sejam necessárias à Empresa devem ser periodicamente eliminadas das pastas pessoais pelos respectivos utilizadores. Após um certo período – geralmente um mês – as mensagens serão automaticamente apagadas, por razões de optimização de espaço nos discos e de simplificação da gestão da informação. No caso de o utilizador pretender guardar essas mensagens por um período mais longo, deverá copia-las para o seu computador pessoal.

13.2 - Os utilizadores não estão autorizados a:

• Ocupar recursos do sistema de correio electrónico para fins pessoais. • Utilizar o correio electrónico para fins ilegais.

• Enviar alertas de vírus para toda a Empresa. Tais alertas deverão ser enviados à DSI para análise e estes garantirão que as medidas necessárias são tomadas.

• Enviar mensagens para toda a Empresa, sem permissão do seu director, excepto em situações de emergência ou para manutenção de sistemas.

• Transmitir qualquer software comercial ou quaisquer outros materiais sujeitos a copyright pertencente a entidades fora ou dentro da Empresa.

• Revelar ou publicitar informação privada ou confidencial da Empresa que inclua, mas não se limite a: informação financeira, ideias de negócio, estratégias, bases de dados ou as informações nela contidas, listas de clientes, passwords de acesso a computadores, rede ou outros sistemas informáticos.

• Violar a privacidade, pelo que, excepto em casos devidamente autorizados, os colaboradores da Empresa não poderão interceptar, revelar ou colaborar na intercepção ou revelação de comunicações electrónicas.

14.

Internet e Redes

14.1 - Toda a informação que circula nas redes de dados da Empresa que não tenha sido especificamente identificada como pertencente a terceiros é propriedade da Empresa. Por norma, a Empresa proíbe o acesso não autorizado, divulgação, duplicação, modificação, desvio, destruição, perda, utilização e apropriação indevida de toda esta informação.

14.2 – O Acesso à Internet/Intranet disponibilizado pela Empresa destina-se a ser utilizado ao seu serviço.

14.3 - A utilização da Internet/Intranet está sujeita a monitorização por razões de segurança e/ou gestão de sistemas e redes e os colaboradores podem estar sujeitos a limitações na utilização destes recursos.

(6)

15.

Circulação de informação na internet e redes

15.1 - Todo o software com origem em fontes fora da rede da Empresa, obtido via Internet, deverá ser verificado antes de ser executado para garantir que não contém vírus. Sempre que uma fonte de software não seja fidedigna, o software descarregado deverá ser testado num PC não ligado à rede e que não seja de produção. Se este software contiver um vírus, verme ou um cavalo de Tróia, então os estragos ficarão restritos ao computador em causa.

15.2 - Os utilizadores não deverão colocar quaisquer conteúdos da Empresa (software, memorandos internos, etc.) em qualquer computador acessível da Internet que suporte FTP anónimo ou serviço similar, a menos que tal tenha previamente sido aprovado por escrito.

15.3 - Em termos mais genéricos, nenhuma informação interna da Empresa deverá ser colocada em qualquer servidor ligado às redes internas ou à Internet, sem antes garantir que só lhe poderá aceder quem de facto tem necessidade legítima para o fazer.

15.4 - Todas as directorias públicas da Empresa, em computadores ligados à Internet ou não, serão revistas e limpas periodicamente. Este processo é necessário para evitar a troca anónima de informação incompatível com a actividade da Empresa (software pirateado, cartões de crédito roubados, etc.).

16.

Protecção da informação na internet e redes

16.1 - Números de cartão de crédito, números de cartões de telefone, passwords, ou outras informações que dêem acesso a bens ou serviços, não deverão ser enviadas pela Internet em formato que se possa ler. Mesmo nas redes internas este tipo de informação não deverá circular em claro.

16.2 – O Utilizador está proibido de aceder a sites de pirataria de software ou actividades equivalentes.

16.3 - Os colaboradores da Empresa que usam a Internet devem ter consciência de que as suas comunicações não estão protegidas de terceiros, a menos que sejam encriptadas pelo que não deve ser enviada pela Internet informação que se considere privada.

16.4 - A Empresa não permite ainda acesso aos seus computadores via Internet. Se o utilizador pretender ligar-se aos computadores da rede interna da Empresa deverá solicita-lo à DSI depois de obterem a permissão do seu director. Ainda assim esse acesso pode ser limitado ou impossível, sendo tratado caso a caso pela DSI.

16.5 - É estritamente proibido a qualquer colaborador da Empresa estabelecer uma ligação directa de um computador ligado à rede da Empresa com a Internet, por exemplo, via modem dado que essas ligações poderão permitir o acesso à rede da Empresa por estranhos.

16.6 - Os utilizadores da ligação da Empresa à Internet:

(7)

• Não devem usar os recursos de Internet da Empresa (hardware / software / dados) para outros fins que não os autorizados para os objectivos definidos pela Empresa.

• Devem reportar ao director da DSI ou à DSI qualquer incidente que pareça comprometer a segurança dos recursos informáticos da Empresa. Isto inclui desaparecimento de dados, infestações de vírus, e transacções inexplicáveis.

• Devem obter autorização superior para qualquer descarregamento (download) ou carregamento (upload) de informação de e para os servidores e PCs se estes estiverem fora do seu trabalho normal

• Carregar (upload) ou descarregar (download) ou de qualquer outra forma transmitir qualquer software comercial ou quaisquer outros materiais sujeitos a copyright pertencente a entidades fora ou dentro da Empresa.

• Não devem inibir o detector de vírus.

• Libertar informação interna através da Internet que possa afectar negativamente as relações com os clientes ou a imagem pública da Empresa

17.

Responsabilidades

Quaisquer danos no hardware imputáveis a uma anormal e/ou deficiente utilização do equipamento por parte do Utilizador, serão da sua exclusiva responsabilidade.

- Qualquer utilização abusiva do equipamento informático entregue ao Utilizador, nomeadamente a instalação de software não licenciado, será da sua inteira responsabilidade.

- Através do presente documento, o Utilizador fica conhecedor de que a reprodução ilegal de software é punida com prisão até três anos e multa para além de outras sanções contra-ordenacionais;

- Caso a Empresa venha a sofrer quaisquer prejuízos em virtude de uma deficiente ou incorrecta utilização do equipamento informático por parte do funcionário, ou lhe venha a ser imputada qualquer coima ou multa por entidade administrativa ou judiciária, poderá, se assim o entender, exercer o direito de regresso contra o signatário.

___________________, ___ de ____________________ de ______

(Nº Grupo Lena – se aplicável)

(Nome do signatário)

Referências

Documentos relacionados

Dentre os efeitos das condições de corte na formação das rebarbas destacam o modelo geométrico da ferramenta/peça, o nível de desgaste e geometria da ferramenta

Tanto o professor quanto o aluno são responsáveis pela correção ou autoavaliação, pois ambos fazem parte do processo. O professor pode ser simplesmente um mediador quando o

isto não significa que a perfor- mance foi superior, pois esta dife- rença deve-se ao facto de o centro de gravidade se ter deslocado mais para cima resultante do desloca- mento

ensino superior como um todo e para o curso específico; desenho do projeto: a identidade da educação a distância; equipe profissional multidisciplinar;comunicação/interatividade

Diversos métodos foram usados para avaliar a fertilidade masculina, inclusive desprendimento, coloração e germinação de pólen e formação de sementes após "sib-matings";

para o processo de investigação, uma vez que é com base nos diários de campo.. que os investigadores conseguem analisar e refletir sobre os dados recolhidos, permitindo

Este era um estágio para o qual tinha grandes expetativas, não só pelo interesse que desenvolvi ao longo do curso pelas especialidades cirúrgicas por onde

No primeiro livro, o público infantojuvenil é rapidamente cativado pela história de um jovem brux- inho que teve seus pais terrivelmente executados pelo personagem antagonista,